JP2003023418A - Mobile communication dynamic secure grouping system - Google Patents

Mobile communication dynamic secure grouping system

Info

Publication number
JP2003023418A
JP2003023418A JP2001205989A JP2001205989A JP2003023418A JP 2003023418 A JP2003023418 A JP 2003023418A JP 2001205989 A JP2001205989 A JP 2001205989A JP 2001205989 A JP2001205989 A JP 2001205989A JP 2003023418 A JP2003023418 A JP 2003023418A
Authority
JP
Japan
Prior art keywords
group
members
subgroup
encryption key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001205989A
Other languages
Japanese (ja)
Inventor
Daisuke Ishii
大助 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ADVANCED MOBILE TELECOMM SECUR
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Original Assignee
ADVANCED MOBILE TELECOMM SECUR
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ADVANCED MOBILE TELECOMM SECUR, Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd filed Critical ADVANCED MOBILE TELECOMM SECUR
Priority to JP2001205989A priority Critical patent/JP2003023418A/en
Publication of JP2003023418A publication Critical patent/JP2003023418A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a mobile communication dynamic secure grouping system in a mobile communication system, that can securely and quickly update a group key, when the group configuration is subjected to changes. SOLUTION: When the group configuration is subjected to changes, such as addition of members and fusion of groups, a base station creates a new group key. The base station divides a group into a plurality of virtual sub groups. Each member, belonging to each sub group, shares a sub group key by the BD(Bermester-Desmedt) method. The base station encrypts the new group key by the sub group key and distributes an encrypted text to each member of the group. Each member belonging to the group uses the sub group key to decrypt the encrypted text, thereby obtaining the group key.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、移動通信ダイナミ
ックセキュアグルーピング方式に関し、特に、移動通信
システムにおいて、グループ鍵を共有してグループを構
成する複数のメンバーがダイナミックに変化する場合
に、グループ鍵を安全かつ迅速に更新するための移動通
信ダイナミックセキュアグルーピング方式に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a mobile communication dynamic secure grouping system, and more particularly to a group key in a mobile communication system when a plurality of members forming a group share a group key and dynamically change. The present invention relates to a mobile communication dynamic secure grouping method for updating safely and quickly.

【0002】[0002]

【従来の技術】グループ暗号鍵を共有する方法として、
BD法が知られている。BD法に関する公知文献として
は、文献1[M. Bermester, Y. Desmedt;A secure and
efficient conference key distribution system “EUR
OCRYPT'94” May 1994]や、特開2001-94544号公報「移
動通信暗号鍵配送方法」がある。また、本発明者は、特
願2001-061724号において、「移動通信グループ暗号鍵
配送方法」を提案した。以下、BD法について、簡単に
説明する。
2. Description of the Related Art As a method of sharing a group encryption key,
The BD method is known. Document 1 [M. Bermester, Y. Desmedt; A secure and
efficient conference key distribution system “EUR
OCRYPT'94 ”May 1994] and Japanese Patent Laid-Open No. 2001-94544“ Mobile communication encryption key distribution method ”. Further, the present inventor has proposed a “mobile communication group encryption key distribution method” in Japanese Patent Application No. 2001-061724. The BD method will be briefly described below.

【0003】メンバー数をnとし、素数pを法とし、
(2≦α<p−1)なる条件を満たす整数αを底とし、
メンバーMiの秘密乱数をRiとするとき、 Zi=α^Ri modp Xi=(Zi+1/Zi-1)^Ri modp となる端末情報Ziとメンバー情報Xiを、メンバーMi
が計算する。これらを、他の全メンバーに送る。各メン
バーMiは、端末情報Ziと、メンバー情報Xiを使用し
て、共有鍵Knを、 Kn(Mi)=Zi-1^(n・Ri)・Xi^(n-1)・Xi+1^(n-
2)・…・Xi-2 modp で計算して共有する。メンバーMiの一つ前のメンバー
i-1の端末情報Zi-1と、メンバーMiのメンバー情報
iと、メンバーMiの次のメンバーMi+1のメンバー情
報Xi+1と、・・・、メンバーMiの2つ手前のメンバー
i-2のメンバー情報Xi-2を使用して、共有鍵を計算す
る。
The number of members is n, and the prime number p is modulo,
The base is an integer α that satisfies the condition (2 ≦ α <p−1),
When the secret random number of members M i and R i, Z i = α ^ R i modp X i = (Z i + 1 / Z i-1) ^ R i modp become terminal information Z i and member information X i To member M i
To calculate. Send these to all other members. Each member M i uses the terminal information Z i and the member information X i to set the shared key K n as K n (M i ) = Z i−1 ^ (n · R i ) · X i ^ ( n-1) ・ X i + 1 ^ (n-
2) ···· Calculate and share with X i-2 modp. A terminal information Z i-1 of the previous one member M i members M i-1, and member information X i of members M i, members M i of the following members M i + 1 of the member information X i + 1 and,..., by using the two in front of the members M i-2 of member information X i-2 of the members M i, to calculate the shared key.

【0004】グループメンバーの削除や、グループに新
規メンバーの追加などの変化があった場合、削除や追加
されたメンバー数に応じた情報を伝送すれば良い。移動
通信のように、伝送速度の遅い伝送路を用いたグループ
暗号鍵の更新には、伝送時間が短くなるという点で有効
である。
When there is a change such as deletion of a group member or addition of a new member to the group, information according to the number of deleted or added members may be transmitted. The update of the group encryption key using a transmission line with a low transmission rate such as mobile communication is effective in that the transmission time is shortened.

【0005】[0005]

【発明が解決しようとする課題】しかし、上記従来のB
D法では、グループ全体のメンバー数が多くなると、共
有鍵の計算時間が長く掛かる。メンバーの削除や追加な
ど、グループが変化した場合のグループ鍵の共有に時間
が掛かり、迅速なグループ鍵更新が出来ないという問題
がある。
However, the above-mentioned conventional B
In the D method, when the number of members in the entire group is large, it takes a long time to calculate the shared key. There is a problem that it takes time to share the group key when the group changes, such as deleting or adding members, and quick group key update is not possible.

【0006】また、複数のグループを融合させる場合、
各メンバーに対して端末情報を送り、特定のメンバーが
メンバー情報を計算して、各メンバーに計算したメンバ
ー情報を送らなければならないというように、通信手順
が多いという問題がある。また、融合した場合はメンバ
ー数が増えるので、共有鍵の計算時間が長く掛かるとい
う同時もある。
When a plurality of groups are fused,
There is a problem in that there are many communication procedures such that terminal information must be sent to each member, a specific member must calculate the member information, and the calculated member information must be sent to each member. In addition, since the number of members increases in the case of merging, the calculation time of the shared key may take a long time.

【0007】本発明は、上記従来の問題を解決して、グ
ループの構成に変更があった場合に、迅速にグループ鍵
を更新することを目的とする。
An object of the present invention is to solve the above-mentioned conventional problems and to promptly update the group key when the group configuration is changed.

【0008】[0008]

【課題を解決するための手段】上記の課題を解決するた
めに、本発明では、基地局と複数の端末から構成される
移動通信ダイナミックセキュアグルーピング方式の基地
局に、1つのグループを複数の仮想的なサブグループに
分ける手段と、サブグループに付与するサブグループ暗
号鍵を生成する手段と、サブグループを構成する実メン
バーと仮想的に設けたダミーメンバーとを交互に並べて
実メンバーをダミーメンバーで挟む配列を形成する手段
と、グループ暗号鍵をサブグループ暗号鍵で暗号化して
グループの実メンバーに配送する手段と、グループ暗号
鍵を使用してグループ通信を行う手段と、更新したグル
ープ暗号鍵を配送する実メンバーを選択することで、グ
ループから実メンバーを削除する手段と、グループに実
メンバーを追加する手段と、グループを分割する手段
と、複数のグループを融合する手段とを備え、前記端末
に、サブグループに属する実メンバーがサブグループ暗
号鍵を計算する手段と、サブグループ暗号鍵で暗号化さ
れたグループ暗号鍵を復号する手段とを備えた構成とし
た。
In order to solve the above problems, according to the present invention, a base station of a mobile communication dynamic secure grouping system composed of a base station and a plurality of terminals is provided with one group and a plurality of virtual terminals. Of sub-groups, a method of generating a sub-group encryption key to be given to the sub-group, and a dummy member that is a virtual member and the actual members that make up the sub-group are arranged alternately. A means for forming a sandwiched array, a means for encrypting the group encryption key with a subgroup encryption key and delivering it to the actual members of the group, a means for performing group communication using the group encryption key, and an updated group encryption key By selecting the real members to deliver, you can remove the real members from the group and add real members to the group. Means, a means for dividing a group, and a means for merging a plurality of groups, wherein a real member belonging to the subgroup calculates a subgroup encryption key in the terminal, and the terminal is encrypted with the subgroup encryption key. And a means for decrypting the group encryption key.

【0009】このように構成したことにより、グループ
の構成に変更があった場合に、迅速にグループ鍵を更新
できる。
With this configuration, the group key can be quickly updated when the group configuration is changed.

【0010】[0010]

【発明の実施の形態】以下、本発明の実施の形態につい
て、図1〜図14を参照しながら詳細に説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described in detail below with reference to FIGS.

【0011】(実施の形態)本発明の実施の形態は、グ
ループを複数のサブグループに分け、サブグループ暗号
鍵をBD法によりサブグループに属するメンバーが共有
し、グループ暗号鍵をサブグループ暗号鍵で暗号化して
配送し、グループに属するメンバーがグループ暗号鍵を
得る移動通信ダイナミックセキュアグルーピング方式で
ある。
(Embodiment) In the embodiment of the present invention, a group is divided into a plurality of subgroups, the subgroup encryption key is shared by members belonging to the subgroup by the BD method, and the group encryption key is the subgroup encryption key. It is a mobile communication dynamic secure grouping method in which members belonging to a group obtain the group encryption key after being encrypted and delivered by the group.

【0012】図1は、本発明の実施の形態における移動
通信ダイナミックセキュアグルーピング方式の原理を説
明する概念図である。図1(a)は、グループとサブグ
ループとメンバーの関係を示す木構造図である。図1
(b)は、メンバーの追加と削除の関係を示す木構造図
である。図1(c)は、グループの分割方法を示す木構
造図である。
FIG. 1 is a conceptual diagram for explaining the principle of the mobile communication dynamic secure grouping system according to the embodiment of the present invention. FIG. 1A is a tree structure diagram showing the relationship among groups, subgroups, and members. Figure 1
(B) is a tree structure diagram showing the relationship between addition and deletion of members. FIG. 1C is a tree structure diagram showing a group division method.

【0013】図2は、本発明の実施の形態における移動
通信ダイナミックセキュアグルーピング方式の構成を示
すブロック図である。図2において、基地局1は固定無
線基地局である。端末T1,T2,…,Tnは、n台の端
末である。図3は、基地局の構成図である。図3におい
て、送受信部11は、受信した無線電波信号をベースバン
ド信号に復調するとともに、ベースバンド信号を変調し
て無線電波信号として送信する部分である。制御部12
は、基地局全体の装置を制御する装置である。演算部13
は、各種パラメータの計算を行う装置である。記憶部14
は、暗号鍵生成に必要な各種値を記憶する装置である。
FIG. 2 is a block diagram showing the configuration of the mobile communication dynamic secure grouping system according to the embodiment of the present invention. In FIG. 2, the base station 1 is a fixed wireless base station. The terminals T 1 , T 2 , ..., T n are n terminals. FIG. 3 is a block diagram of the base station. In FIG. 3, the transmission / reception unit 11 is a part that demodulates the received radio wave signal into a baseband signal, modulates the baseband signal, and transmits the baseband signal as a radio wave signal. Control unit 12
Is a device that controls the devices of the entire base station. Arithmetic unit 13
Is an apparatus for calculating various parameters. Storage unit 14
Is a device for storing various values necessary for generating an encryption key.

【0014】図4は、本発明の実施の形態における移動
通信ダイナミックセキュアグルーピング方式の端末の構
成を示すブロック図である。図4において、送受信部21
は、受信した無線電波信号をベースバンド信号に復調す
るとともにベースバンド信号を変調して無線電波信号と
して送信する部分である。制御部22は、端末全体を制御
する装置である。演算部23は、各種パラメータの計算を
行う装置である。記憶部24は、暗号鍵生成に必要な各種
値を記憶する装置である。
FIG. 4 is a block diagram showing the configuration of a mobile communication dynamic secure grouping terminal according to the embodiment of the present invention. In FIG. 4, the transmitting / receiving unit 21
Is a part that demodulates the received radio wave signal into a baseband signal and modulates the baseband signal to transmit as a radio wave signal. The control unit 22 is a device that controls the entire terminal. The calculation unit 23 is a device that calculates various parameters. The storage unit 24 is a device that stores various values required for encryption key generation.

【0015】図5は、移動通信ダイナミックセキュアグ
ルーピング方式の基地局記憶部に登録された端末情報を
示す図である。図6は、基地局記憶部に記憶されたサブ
グループの乱数と端末情報とメンバー情報を示した図で
ある。図7は、端末記憶部の記憶状態を示した図であ
る。図8は、サブグループからメンバーを削除する方法
を示した図である。図9は、サブグループにメンバーを
追加する方法を示した図である。図10は、グループにメ
ンバーを追加する方法を示した図である。図11は、グル
ープにメンバーを追加する方法を示した図である。図12
は、端末記憶部の状態を示した図である。図13は、基地
局記憶部の状態を示した図である。図14は、グループ分
割時の端末記憶部の図である。
FIG. 5 is a diagram showing terminal information registered in the base station storage unit of the mobile communication dynamic secure grouping system. FIG. 6 is a diagram showing subgroup random numbers, terminal information, and member information stored in the base station storage unit. FIG. 7 is a diagram showing a storage state of the terminal storage unit. FIG. 8 is a diagram showing a method of deleting a member from a subgroup. FIG. 9 is a diagram showing a method of adding a member to a subgroup. FIG. 10 is a diagram showing a method for adding members to a group. FIG. 11 is a diagram showing a method for adding members to a group. Figure 12
FIG. 6 is a diagram showing a state of a terminal storage unit. FIG. 13 is a diagram showing a state of the base station storage unit. FIG. 14 is a diagram of the terminal storage unit at the time of group division.

【0016】上記のように構成された本発明の実施の形
態における移動通信ダイナミックセキュアグルーピング
方式の動作を説明する。最初に、考え方を説明する。図
1(a)に示すように、グループとサブグループとメン
バーは、木構造で表現できる。各メンバーは、仮想的に
設けられたサブグループとしてまとめられる。サブグル
ープには、サブグループ暗号鍵SGKiが付与されてい
る。サブグループは、実際のグループとしてまとめられ
る。グループには、グループ暗号鍵GKが付与されてい
る。グループに属するすべてのメンバーは、グループ暗
号鍵GKを共有する。
The operation of the mobile communication dynamic secure grouping system in the embodiment of the present invention configured as described above will be described. First, the concept will be explained. As shown in FIG. 1A, groups, subgroups, and members can be represented by a tree structure. Each member is put together as a virtually provided subgroup. A subgroup encryption key SGK i is given to the subgroup. Subgroups are organized into actual groups. A group encryption key GK is assigned to the group. All members belonging to the group share the group encryption key GK.

【0017】サブグループの各メンバーは、BD法によ
りサブグループ暗号鍵SGKiを計算して共有する。基
地局1は、グループ暗号鍵を生成し、サブグループ暗号
鍵SGKiで暗号化して暗号文SGKi(GK)を生成し、
各メンバーに配送する。各メンバーは、サブグループ暗
号鍵SGKiを使って、暗号文SGKi(GK)を復号し
て、グループ鍵GKを得る。
Each member of the subgroup calculates and shares the subgroup encryption key SGK i by the BD method. The base station 1 generates a group encryption key and encrypts it with the subgroup encryption key SGK i to generate a ciphertext SGK i (GK),
Deliver to each member. Each member decrypts the ciphertext SGK i (GK) using the subgroup encryption key SGK i to obtain the group key GK.

【0018】グループの変更には、既にグループを形成
しているメンバーがグループから抜けるメンバーの削除
と、グループに新たにメンバーが加わるメンバー追加
と、グループとグループが融合するグループ融合と、一
つのグループが複数のグループに分割されるグループ分
割とがある。
To change a group, members who have already formed a group are removed from the group, members are newly added to the group, groups are merged with each other, and one group is merged. Is divided into a plurality of groups.

【0019】図1(b)に示すように、メンバーの削除
と追加があると、グループ暗号鍵をGKからGK'に変
更する。削除または追加されるメンバーが所属するサブ
グループのサブグループ暗号鍵SGKiを、BD法によ
って変更して、SGKi'とする。メンバーの削除や追加
の無いサブグループのサブグループ暗号鍵の変更は無
い。各サブグループ暗号鍵で、グループ暗号鍵GK'を
暗号化して配送する。
As shown in FIG. 1B, when a member is deleted or added, the group encryption key is changed from GK to GK '. The subgroup encryption key SGK i of the subgroup to which the member to be deleted or added belongs is changed by the BD method to be SGK i ′. There is no deletion of members or modification of subgroup encryption keys for subgroups without addition. The group encryption key GK ′ is encrypted with each subgroup encryption key and delivered.

【0020】各メンバーは、受信した暗号文をサブグル
ープ鍵で復号して、グループ暗号鍵GK'を得る。グル
ープの融合時は、融合後のグループ暗号鍵GK'を生成
し、グループが融合する以前のそれぞれの旧グループ暗
号鍵を使って、新グループ暗号鍵GK'を暗号化して配
送する。各メンバーは、暗号文をそれぞれの旧グループ
暗号鍵を使って復号して、新グループ暗号鍵GK'を得
る。
Each member decrypts the received ciphertext with the subgroup key to obtain the group encryption key GK '. When the groups are merged, the group encryption key GK ′ after the fusion is generated, and the new group encryption key GK ′ is encrypted and delivered using each old group encryption key before the group fusion. Each member decrypts the ciphertext using each old group encryption key to obtain a new group encryption key GK '.

【0021】図1(c)に示すように、グループの分割
の場合は、分割されるメンバーを含むサブグループのサ
ブグループ暗号鍵を、BD法により変更する。分割され
たグループのグループ暗号鍵を、サブグループ暗号鍵で
暗号化して配送する。各メンバーは、それぞれのサブグ
ループ暗号鍵でこれを復号して、グループ暗号鍵を得
る。
As shown in FIG. 1C, in the case of group division, the subgroup encryption key of the subgroup including the divided members is changed by the BD method. The group encryption key of the divided group is encrypted with the subgroup encryption key and delivered. Each member decrypts this with their respective subgroup encryption key to obtain the group encryption key.

【0022】第2に、図2〜図4を参照しながら、本発
明の実施の形態における移動通信ダイナミックセキュア
グルーピング方式の基地局と端末の機能を説明する。基
地局1の送受信部11は、受信した無線電波信号をベース
バンド信号に復調するとともに、ベースバンド信号を変
調して無線電波信号として送信する。制御部12は、基地
局全体の装置を制御する。演算部13は、各種パラメータ
の計算を行う。記憶部14は、暗号鍵生成に必要な各種値
を記憶する。端末の送受信部21は、受信した無線電波信
号をベースバンド信号に復調するとともに、ベースバン
ド信号を変調して無線電波信号として送信する。制御部
22は、端末全体を制御する。演算部23は、各種パラメー
タの計算を行う。記憶部24は、暗号鍵生成に必要な各種
値を記憶する。
Second, the functions of the base station and the terminal of the mobile communication dynamic secure grouping system according to the embodiment of the present invention will be described with reference to FIGS. The transceiver 11 of the base station 1 demodulates the received radio wave signal into a baseband signal, modulates the baseband signal, and transmits the baseband signal as a radio wave signal. The control unit 12 controls the devices of the entire base station. The calculation unit 13 calculates various parameters. The storage unit 14 stores various values required for encryption key generation. The transmitter / receiver 21 of the terminal demodulates the received radio wave signal into a baseband signal, modulates the baseband signal, and transmits the baseband signal as a radio wave signal. Control unit
22 controls the entire terminal. The calculation unit 23 calculates various parameters. The storage unit 24 stores various values required for encryption key generation.

【0023】基地局1から各端末への通信は、同報通信
で行なわれ、各端末が同時に受信できる。端末から基地
局への通信は、個別に行われる。端末間の通信は、基地
局1を介して個別に行われる。基地局1は、端末との送
受信が確実の行われように設置されており、大多数の端
末と基地局1は常に通信が可能である。端末の送信電力
に比べ、基地局1の送信電力は大きく、端末の送信信号
が基地局1に届かない場合でも、基地局1の送信信号は
端末に届く確率は高い。
Communication from the base station 1 to each terminal is carried out by broadcast communication, and each terminal can receive at the same time. Communication from the terminal to the base station is performed individually. Communication between terminals is individually performed via the base station 1. The base station 1 is installed so that transmission / reception with a terminal is surely performed, and the majority of terminals and the base station 1 can always communicate with each other. The transmission power of the base station 1 is higher than the transmission power of the terminal, and even if the transmission signal of the terminal does not reach the base station 1, the transmission signal of the base station 1 has a high probability of reaching the terminal.

【0024】第3に、BD法によるグループの形成方法
を説明する。基地局1は、演算部で、素数pと(2≦α
<p−1)なるα(整数)を生成して、無線部を介して
各端末に送る。各端末では、それぞれの演算部で端末秘
密乱数Rを発生して、端末情報Zを計算して、記憶部に
記憶するとともに、安全な方法で基地局1へ送信する。
端末情報Zは、(α^R modp)である。安全な方法で
基地局へ端末情報Zを送る方法の一例として、基地局で
公開鍵方式の公開鍵を公開しておき、各端末でこの公開
鍵で端末情報Zを暗号化して、基地局へZを送る方法が
ある。
Third, a method of forming a group by the BD method will be described. The base station 1 is a calculation unit that uses a prime number p and (2 ≦ α
<P-1) is generated and is transmitted to each terminal via the wireless unit. Each terminal generates a terminal secret random number R in each calculation section, calculates terminal information Z, stores it in the storage section, and transmits it to the base station 1 by a secure method.
The terminal information Z is (α ^ R modp). As an example of a method of sending the terminal information Z to the base station in a secure manner, the public key of the public key system is made public at the base station, and each terminal encrypts the terminal information Z with this public key and sends it to the base station. There is a way to send Z.

【0025】図5に示すように、各端末の端末情報Z
は、基地局1の記憶部に記憶蓄積される。端末対応に、
端末情報Zが記憶されている。n台の端末T1〜Tnのう
ちの任意の端末で、グループを形成することができる。
ここでは、8台の端末で、グループIDがG0なるグル
ープを構成する場合について説明する。8台の端末のメ
ンバーをM1,M2,M3,M4,M5,M6,M7,M8とする。こ
のグループを2つのサブグループで構成する。メンバー
1,M2,M3,M4を1つのサブグループとし、サブグル
ープIDをSG1とする。また、メンバーM5,M6,M7,
8をもう1つのサブグループとし、サブグループID
をSG2とする。メンバーM1,M2,M3,M4,M5,M6,
7,M8の端末情報Zを、それぞれZ1,Z2,Z3,Z4,
5,Z6,Z7,Z8とする。
As shown in FIG. 5, terminal information Z of each terminal
Are stored in the storage unit of the base station 1. For terminals,
The terminal information Z is stored. A group can be formed by any one of the n terminals T 1 to T n .
Here, a case will be described where eight terminals form a group having a group ID G 0 . The members of eight terminals are M 1 , M 2 , M 3 , M 4 , M 5 , M 6 , M 7 , and M 8 . This group consists of two subgroups. The members M 1 , M 2 , M 3 and M 4 are one subgroup, and the subgroup ID is SG 1 . Also, the members M 5 , M 6 , M 7 ,
Subgroup ID with M 8 as another subgroup
Is SG 2 . Members M 1 , M 2 , M 3 , M 4 , M 5 , M 6 ,
The terminal information Z of M 7 and M 8 is set to Z 1 , Z 2 , Z 3 , Z 4 ,
Let Z 5 , Z 6 , Z 7 , and Z 8 .

【0026】基地局1は、サブグループSG1に対し
て、仮想的なメンバーであるダミーD1,D2,D3,D4
設定して、記憶部に記憶する。この時、制御部は、サブ
グループの構成メンバーを、D1−M1−D2−M2−D3
−M3−D4−M4の順番に並べ、これらを記憶部に記憶
する。ダミーD1,D2,D3,D4に対して、演算部でそれ
ぞれ乱数を発生して、それぞれRd1,Rd2,Rd3,Rd4
して記憶部に記憶する。さらに、ダミーD1の端末情報
d1を計算して、記憶部に記憶する。同様にして、ダミ
ーD2,D3,D4の端末情報Zd2,Zd3,Zd4を計算して、
基地局の記憶部に記憶する。
The base station 1 sets dummy members D 1 , D 2 , D 3 and D 4 as virtual members for the subgroup SG 1 and stores them in the storage unit. At this time, the control unit, the members of the subgroup, D 1 -M 1 -D 2 -M 2 -D 3
Arranged in order of -M 3 -D 4 -M 4, and stores them in the storage unit. Random numbers are generated for the dummy D 1 , D 2 , D 3 , and D 4 by the arithmetic unit, and stored in the storage unit as R d1 , R d2 , R d3 , and R d4 , respectively. Further, the terminal information Z d1 of the dummy D 1 is calculated and stored in the storage unit. Similarly, the terminal information Z d2 , Z d3 , Z d4 of the dummy D 2 , D 3 , D 4 is calculated,
It is stored in the storage unit of the base station.

【0027】ダミーD1〜D4のメンバー情報Xを、それ
ぞれXd1,Xd2,Xd3,Xd4とする。既に記憶されている
メンバーM1〜M4の端末情報Z1〜Z4を使って、ダミー
のメンバー情報 Xd1=(Z1/Z4)^Rd1 modp Xd2=(Z2/Z1)^Rd2 modp Xd3=(Z3/Z2)^Rd3 modp Xd4=(Z4/Z3)^Rd4 modp を計算する。これらの計算結果は、基地局の記憶部に記
憶される。
The member information X of the dummies D 1 to D 4 is X d1 , X d2 , X d3 , and X d4 , respectively. Dummy member information X d1 = (Z 1 / Z 4 ) ^ R d1 modp X d2 = (Z 2 / Z 1 is used by using the already stored terminal information Z 1 to Z 4 of the members M 1 to M 4. ) ^ R d2 modp X d3 = (Z 3 / Z 2 ) ^ R d3 modp X d4 = (Z 4 / Z 3 ) ^ R d4 modp. These calculation results are stored in the storage unit of the base station.

【0028】サブグループSG1のメンバーの構成情報
1−M1−D2−M2−D3−M3−D4−M4と、端末情報
d1、Zd2,Zd3,Zd4が、基地局の無線部を介して、
全端末に向けて同報送信される。
The constituent information D 1 -M 1 -D 2 -M 2 -D 3 -M 3 -D 4 -M 4 of the members of the subgroup SG 1 and the terminal information Z d1 , Z d2 , Z d3 , Z d4. However, through the radio part of the base station,
Broadcast is sent to all terminals.

【0029】これを受信したサブグループのメンバーの
端末は、送られて来た情報から、サブグループ構成とメ
ンバーの並び順番とダミーの端末情報Zを知り、これを
端末の記憶部に記憶する。サブグループメンバーの端末
は、自分の前後のメンバーの端末情報Zから、メンバー
情報Xを計算する。メンバーM1は、メンバーM1の前の
ダミーD1の端末情報Zd1と、後のダミーD2の端末情報
d2を使って、メンバー情報 X1=(Zd2/Zd1)^R1 modp を計算する。同様にして、メンバーM2はメンバー情報
2を計算し、メンバーM 3はメンバー情報X3を計算
し、メンバーM4はメンバー情報X4を計算して、それぞ
れの端末の記憶部に記憶する。端末が計算したメンバー
情報Xは、無線部を介して基地局1に送られる。基地局
1は、メンバーの端末から送られてきたメンバー情報X
を検証して、基地局1の記憶部に記憶する。基地局記憶
部の情報の状態を、図6に示す。
[0029] Of the members of the sub-group that received this
The terminal determines the subgroup structure and
Know the line order and the dummy terminal information Z.
It is stored in the storage unit of the terminal. Subgroup member terminals
From the terminal information Z of the members before and after himself,
Calculate information X. Member M1Is a member M1In front of
Dummy D1Terminal information Zd1And the later dummy D2Device information
Zd2Member information using X1= (Zd2/ Zd1) ^ R1 modp To calculate. Similarly, member M2Is member information
X2Calculate and Member M 3Is member information X3Calculate
And member MFourIs member information XFourAnd calculate
It is stored in the storage unit of each terminal. Member calculated by the terminal
The information X is sent to the base station 1 via the wireless unit. base station
1 is member information X sent from the member's terminal
Is verified and stored in the storage unit of the base station 1. Base station memory
The state of information of the copy is shown in FIG.

【0030】基地局の制御部は、記憶部に記憶されたダ
ミーのメンバー情報Xd1〜Xd4と、メンバーのメンバー
情報X1〜X4を、送受信部を介して端末へ送信する。こ
れを受信したメンバーの端末は、基地局1から送られて
きたメンバー情報Xd1〜Xd4、X1〜X4を、端末の記憶
部に記憶する。この記憶された状態を図7に示す。
The control unit of the base station transmits the dummy member information X d1 to X d4 and the member information X 1 to X 4 of the members stored in the storage unit to the terminal via the transmitting / receiving unit. The member terminal which receives this stores the member information X d1 to X d4 and X 1 to X 4 sent from the base station 1 in the storage unit of the terminal. This stored state is shown in FIG.

【0031】これらの情報を使用して、メンバーの端末
は共有鍵を計算する。つまり、メンバーMiの共有鍵
は、メンバーMiの1つ前のダミーDiの端末情報Z
diと、メンバーMiのメンバー情報Xiと、メンバーMi
の次のダミーDi+1のメンバー情報X di+1と、・・・、
メンバーMi-2のメンバー情報Xi-2とを使って計算され
る。
Using these information, the member's terminal
Computes the shared key. That is, member MiShared key
Is a member MiThe dummy D one beforeiTerminal information Z
diAnd member MiMember Information XiAnd member Mi
Next dummy Di + 1Member Information X di + 1When,···,
Member Mi-2Member Information Xi-2Is calculated using and
It

【0032】メンバーM3の共有鍵の計算は、 K8(M3)=Zd3^(8・R3)・X3^7・Xd4^6・X4^5・Xd1^4 ・X1^3・Xd2^2・X2 modp =α^(Rd3・R3+R3・Rd4+Rd4・R4+R4・Rd1 +Rd1・R1+R1・Rd2+Rd2・R2+R2・Rd3) modp のようになる。ただし、 X1=(Zd2/Zd1)^R1 modp X2=(Zd3/Zd2)^R2 modp X3=(Zd4/Zd3)^R3 mod p X4=(Zd1/Zd4)^R4 modp Xd1=(Z1/Z4)^Rd1 modp Xd2=(Z2/Z1)^Rd2 modp Xd3=(Z3/Z2)^Rd3 modp Xd4=(Z4/Z3)^Rd4 modp Z1=α^R1 modp Z2=α^R2 modp Z3=α^R3 modp Z4=α^R4 modp Zd1=α^Rd1 modp Zd2=α^Rd2 modp Zd3=α^Rd3 modp Zd4=α^Rd4 modp である。この計算結果は、サブグループSG1のメンバ
ーも、基地局の仮想的なダミーメンバーも同じ値とな
り、共有鍵が共有される、この鍵をサブグループ鍵SG
1とする。
The shared key of the member M 3 is calculated as follows: K 8 (M 3 ) = Z d3 ^ (8 · R 3 ) · X 3 ^ 7 · X d4 ^ 6 · X 4 ^ 5 · X d1 ^ 4 · X 1 ^ 3 · X d2 ^ 2 · X 2 modp = α ^ (R d3 · R 3 + R 3 · R d4 + R d4 · R 4 + R 4 · R d1 + R d1 · R 1 + R 1 · R d2 + R d2 · R 2 + R 2 · R d3 ) modp. However, X 1 = (Z d2 / Z d1 ) ^ R 1 modp X 2 = (Z d3 / Z d2 ) ^ R 2 modp X 3 = (Z d4 / Z d3 ) ^ R 3 mod p X 4 = (Z d1 / Z d4) ^ R 4 modp X d1 = (Z 1 / Z 4) ^ R d1 modp X d2 = (Z 2 / Z 1) ^ R d2 modp X d3 = (Z 3 / Z 2) ^ R d3 modp X d4 = (Z 4 / Z 3 ) ^ R d4 modp Z 1 = α ^ R 1 modp Z 2 = α ^ R 2 modp Z 3 = α ^ R 3 modp Z 4 = α ^ R 4 modp Z d1 = α ^ R d1 modp Z d2 = α ^ R d2 modp Z d3 = α ^ R d3 modp Z d4 = α ^ R d4 modp. This calculation result shows that the members of the subgroup SG 1 and the virtual dummy members of the base station have the same value, and the shared key is shared. This key is the subgroup key SG.
Let K 1 .

【0033】サブグループSG1は、ダミーD1〜D
4と、メンバーM1〜M4で構成されて、基地局の記憶部
の記憶内容は、図6に示すようになる。ダミーとメンバ
ーは、D 1−M1−D2−M2−D3−M3−D4−M4の順番
にならべられている。ダミーに対する乱数と、端末情報
Zと、メンバー情報Xは、それぞれ生成され、端末から
送られて来た情報とともに、図6の様に記憶されてい
る。
Subgroup SG1Is a dummy D1~ D
FourAnd member M1~ MFourComprised of the base station storage
The stored contents of the table are as shown in FIG. Dummies and members
-D 1-M1-D2-M2-D3-M3-DFour-MFourOrder of
It is named after. Random number for dummy and terminal information
Z and member information X are respectively generated, and from the terminal
It is stored as shown in Fig. 6 along with the information sent.
It

【0034】一方、メンバーの端末では、図7に示す様
に記憶されている。該当するメンバーの乱数(図7で
は、メンバーM3の端末記憶部を示しているので、乱数
3)が記憶されている。また、基地局から送られてき
た端末情報Zと、基地局から送られてきたメンバー情報
d1〜Xd4、X1〜X4は、図7に示すとおり記憶されて
いる。また、他のサブグループSG2の各メンバーに
も、同様にして、サブグループ鍵SGK2が共有され
る。
On the other hand, in the member's terminal, it is stored as shown in FIG. The random number of the corresponding member (in FIG. 7, since the terminal storage unit of the member M 3 is shown, the random number R 3 ) is stored. Further, the terminal information Z sent from the base station and the member information X d1 to X d4 and X 1 to X 4 sent from the base station are stored as shown in FIG. 7. Further, the subgroup key SGK 2 is similarly shared by each member of the other subgroups SG 2 .

【0035】サブグループSG1とサブグループSG2
メンバーに、SGK1とSGK2が付与された状態で、基
地局1は、グループ暗号鍵GK1を生成する。このグル
ープ鍵は、共通鍵方式の鍵の場合もあるし、公開鍵方式
の公開鍵と秘密鍵の場合もある。ここでは、共通鍵方式
の鍵として、この鍵をGK1cとする。このGK1cを、サ
ブグループの共有鍵SGK1、SGK2で暗号化して、S
GK1(GK1c)、SGK2(GK1c)とする。これら暗号化
された信号を、連続して各メンバーに配送する。各メン
バーは、それぞれの属しているサブグループのサブグル
ープ暗号鍵を使って、復号してGK1cを得る。
The base station 1 generates a group encryption key GK 1 with SGK 1 and SGK 2 added to the members of the subgroups SG 1 and SG 2 . The group key may be a common key type key, or may be a public key type public key and a private key. Here, this key is designated as GK 1 c as a key of the common key system. This GK 1 c is encrypted with the subgroup shared keys SGK 1 and SGK 2 , and S
Let GK 1 (GK 1 c) and SGK 2 (GK 1 c). These encrypted signals are continuously delivered to each member. Each member decrypts GK 1 c using the subgroup encryption key of the subgroup to which it belongs.

【0036】メンバー情報Xを検証して、正しくないメ
ンバー情報Xを送ってきたメンバーの端末に対して、基
地局1は、再送を要求する。再送によっても正しいメン
バー情報Xが得られないとき、基地局1は、そのメンバ
ーの前後のダミーのメンバー情報Xを計算し直し、計算
し直したダミーのメンバー情報Xを各メンバーに送る。
The base station 1 verifies the member information X and requests the terminal of the member who has sent the incorrect member information X to retransmit. When the correct member information X cannot be obtained even by resending, the base station 1 recalculates the dummy member information X before and after the member, and sends the recalculated dummy member information X to each member.

【0037】メンバー情報Xiの検証方法を説明する。
端末がn台でグループを作る場合の検証方法について説
明をする。それぞれの端末の乱数Ri、端末情報Zi、メ
ンバー情報Xi及びダミーの乱数Rdi、端末情報Zdi
メンバー情報Xdiは、次の通りとなる。
A method of verifying the member information X i will be described.
A verification method in the case of forming a group with n terminals will be described. Random number R i of each terminal, terminal information Z i , member information X i and dummy random number R di , terminal information Z di ,
Member information X di is as follows.

【0038】 端末ID 乱数 端末情報 メンバー情報 D1d1d1=α^Rd1 modp Xd1=(Z1/Zn)^Rd1 modp M111=α^R1 modp X1=(Zd2/Zd1)^R1 modp : : : : Dididi=α^Rdi modp Xdi=(Zi/Zi-1)^Rdi modp Miii=α^Ri modp Xi=(Zdi+1/Zdi)^Ri modp Di+1di+1di+1=α^Rdi+1 modp Xdi+1=(Zi+1/Zi)^Rdi+1 mod p : : : : Dndndn=α^Rdn modp Xdn=(Zn/Zn-1)^Rdn modp Mnnn=α^Rn modp Xn=(Zd1/Zdn)^Rn modpTerminal ID random number terminal information member information D 1 R d1 Z d1 = α ^ R d1 modp X d1 = (Z 1 / Z n ) ^ R d1 modp M 1 R 1 Z 1 = α ^ R 1 modp X 1 = (Z d2 / Z d1) ^ R 1 modp:::: D i R di Z di = α ^ R di modp X di = (Z i / Z i-1) ^ R di modp M i R i Z i = Α ^ R i modp X i = (Z di + 1 / Z di ) ^ R i modp D i + 1 R di + 1 Z di + 1 = α ^ R di + 1 modp X di + 1 = (Z i +1 / Z i ) ^ R di + 1 mod p: :: :: D n R dn Z dn = α ^ R dn modp X dn = (Z n / Z n-1 ) ^ R dn modp M n R n Z n = α ^ R n modp X n = (Z d1 / Z dn ) ^ R n modp

【0039】端末Miのメンバー情報Xiを、基地局1で
検証する。基地局1は、既に記憶してある鍵共有データ
で、ダミーのメンバー情報Xdi,Xdi+1を計算し直し
て、メンバー情報Xdi',Xdi+1'を求める。
The base station 1 verifies the member information X i of the terminal M i . The base station 1 recalculates the dummy member information X di , X di + 1 using the already stored key sharing data to obtain the member information X di ′, X di + 1 ′.

【0040】Dididi=α^Rdi modp Xdi'
=(Zi/Zdi+1)^Rdi modp Miii=α^Ri modp Xi=(Zdi+1/Zdi)^
i modp Di+1di+1di+1=α^Rdi+1 modp Xdi+1'=
(Zdi/Zi)^Rdi+1 modp
D i R di Z di = α ^ R di modp X di '
= (Z i / Z di + 1 ) ^ R di modp M i R i Z i = α ^ R i modp X i = (Z di + 1 / Z di ) ^
R i modp D i + 1 R di + 1 Z di + 1 = α ^ R di + 1 modp X di + 1 '=
(Z di / Z i ) ^ R di + 1 modp

【0041】ダミーDi,Di+1の共有鍵kdi',kdi+1'
を計算する。メンバー情報Xiが正しい場合、グループ
鍵は、 kdi'=kdi+1' となる。しかし、メンバー情報Xiが異なると、この関
係が必ずしも成り立たないため、メンバー情報Xの検証
が可能となる。
Shared keys k di ', k di + 1 ' of the dummy D i , D i + 1
To calculate. When the member information X i is correct, the group key is k di ′ = k di + 1 ′. However, if the member information X i is different, this relationship does not always hold, so that the member information X can be verified.

【0042】メンバーを削除する方法を説明する。ま
ず、削除するメンバーが属しているサブグループのサブ
グループ鍵を変更する。削除するメンバーの前後のダミ
ーのメンバー情報Xを計算して、送信する。グループ鍵
を変更し、グループ鍵を、サブグループ鍵を使って暗号
化する。暗号化されたグループ鍵を送信する。メンバー
2が削除される場合を例にとって、その動作を説明す
る。メンバーM2は、サブグループSG1に属しているた
め、まず、サブグループSG1の共有鍵SGK1を変更す
る。基地局は、ダミーメンバーD2のメンバー情報X
を、メンバーM2を削除して計算する。これをメンバー
情報Xd2'とする。また、ダミーD3のメンバー情報Xを
計算し、メンバー情報Xd3'を得る。メンバー情報Xd2'
とXd3'は、 Xd2'=(Zd3/Z1)^Rd2 modp Xd3'=(Z3/Zd2)^Rd3 modp となる。これを、基地局記憶部に記憶し、メンバー情報
d2'とXd3'を各端末に送信する。基地局の記憶部の状
態を、図8に示す。括弧で括ったM2、Z2、X2は、メ
ンバーM2が削除されていることを示している。
A method for deleting a member will be described. First, change the subgroup key of the subgroup to which the member to be deleted belongs. The dummy member information X before and after the member to be deleted is calculated and transmitted. Change the group key and encrypt the group key with the subgroup key. Send the encrypted group key. The operation will be described by taking the case where the member M 2 is deleted as an example. Members M 2 is, because it belongs to the sub-group SG 1, first, to change the shared key SGK 1 of the sub-group SG 1. The base station uses the member information X of the dummy member D 2.
Is calculated by deleting the member M 2 . This is member information X d2 '. Also, the member information X of the dummy D 3 is calculated and the member information X d3 'is obtained. Member information X d2 '
And X d3 ′ become X d2 ′ = (Z d3 / Z 1 ) ^ R d2 modp X d3 ′ = (Z 3 / Z d2 ) ^ R d3 mod p. This is stored in the base station storage unit and the member information X d2 'and X d3 ' is transmitted to each terminal. The state of the storage unit of the base station is shown in FIG. The parenthesized M 2 , Z 2 , and X 2 indicate that the member M 2 has been deleted.

【0043】メンバーM2削除後の共有鍵を、メンバー
3について計算すると、 K7(M3)=Zd3^(7・R3)・X3^6・Xd4^5・X4^4 ・Xd1^3・X1^2・Xd2' modp =α^(Rd3・R3+R3・Rd4+Rd4・R4+R4・Rd1 +Rd1・R1+R1・Rd2+Rd2・Rd3) modp となる。こうして、メンバーM2を除いたサブグループ
共有鍵が共有される。この鍵をSGK1'とする。
When the shared key after deleting the member M 2 is calculated for the member M 3 , K 7 (M 3 ) = Z d3 ^ (7 · R 3 ) · X 3 ^ 6 · X d4 ^ 5 · X 4 ^ 4 · X d1 ^ 3 · X 1 ^ 2 · X d2 'modp = α ^ (R d3 · R 3 + R 3 · R d4 + R d4 · R 4 + R 4 · R d1 + R d1 · R 1 + R 1 · R d2 + R d2 · R d3 ) mod p. In this way, the subgroup shared key excluding the member M 2 is shared. Let this key be SGK 1 '.

【0044】更に、基地局1は、グループ鍵GK1に代
わる新たなグループ鍵GK1'を生成する。サブグループ
鍵SGK1'を使って、グループ鍵GK1'を暗号化して、
SGK1'(GK1')として送り出す。サブグループSG2
の構成メンバーに変更が無いので、サブグループ鍵SG
2に変更は無い。グループ鍵GK1'を、サブグループ
鍵SGK2を用いて暗号化し、暗号文SGK2(GK1')
としてメンバーに配送する。サブグループSG2にも、
削除されるメンバーがある場合には、サブグループSG
1と同様にして、サブグループ鍵が変更される。
[0044] In addition, the base station 1, to generate a new group key GK 1 'to replace the group key GK 1. Encrypt the group key GK 1 'using the subgroup key SGK 1 ',
Send it out as SGK 1 '(GK 1 '). Subgroup SG 2
Since there is no change in the members of subgroup key SG
There is no change in K 2 . The group key GK 1 'is encrypted using the subgroup key SGK 2 , and the ciphertext SGK 2 (GK 1 ')
As a member. Also in subgroup SG 2 ,
Subgroup SG if any members are deleted
The subgroup key is changed in the same way as in 1.

【0045】SGK1'(GK1')、SGK2(GK1')を
受け取った各メンバーは、それぞれの共有鍵を使って、
これを復号して、グループ鍵GK1'を得る。
Each member receiving SGK 1 '(GK 1 ') and SGK 2 (GK 1 ') uses their shared key to
This is decrypted to obtain the group key GK 1 ′.

【0046】メンバー追加の方法を説明する。追加のメ
ンバーに対して、追加メンバーを挟む2つのダミーの端
末情報Zを送る。端末情報Zを受けた追加されるメンバ
ーは、2つの端末情報Zからメンバー情報Xを計算し
て、基地局に送る。基地局は、そのメンバー情報Xを検
証して、正しければ、各端末に向けて配送する。
A method for adding members will be described. Two dummy terminal information Z sandwiching the additional member is sent to the additional member. The added member receiving the terminal information Z calculates the member information X from the two terminal information Z and sends it to the base station. The base station verifies the member information X and, if correct, delivers it to each terminal.

【0047】基地局は、ダミーを生成し、このダミーの
端末情報Zと、この次のダミーの端末情報Zを送る。サ
ブグループSG1にメンバーMaを追加する場合、ダミー
aを生成して、乱数Rdaを発生して、端末情報 Za=α^Rda modp を計算して送る。追加端末Maは、メンバー情報 Xa=(Zd1/Zda)^Ra modp を計算して基地局に送る。基地局は、メンバー情報Xa
を検証して、基地局記憶部に記憶する。この記憶された
状態を図9に示す。基地局は、サブグループのメンバー
のメンバー情報Xを同報にて送る。最初に送るメンバー
の端末情報Zは、追加される端末の前後のダミーの端末
情報Zdで良いことに注意する。
The base station generates a dummy and sends this dummy terminal information Z and the next dummy terminal information Z. When the member M a is added to the subgroup SG 1 , a dummy D a is generated, a random number R da is generated, and terminal information Z a = α ^ R da modp is calculated and sent. The additional terminal M a calculates member information X a = (Z d1 / Z da ) ^ R a modp and sends it to the base station. The base station has member information X a
Is verified and stored in the base station storage unit. This stored state is shown in FIG. The base station broadcasts member information X of the members of the subgroup. Note that the terminal information Z of the member to be sent first may be dummy terminal information Z d before and after the added terminal.

【0048】この時、共有鍵K10(M0)は、 K10(Ma)=Zda^(10・Ra)・Xa^9・Xd1^8・X1^7・Xd2^6 ・X2^5・Xd3^4・X3^3・Xd4^2・X4 modp =α^(Rda・Ra+Ra・Rd1+Rd1・R1+R1・Rd2+Rd2・R2 +R2・Rd3+Rd3・R3+R3・Rd4+Rd4・R4+R4・Rda) modp となる。At this time, the shared key K 10 (M 0 ) is K 10 (M a ) = Z da ^ (10 · R a ) · X a ^ 9 · X d1 ^ 8 · X 1 ^ 7 · X d2 ^ 6 · X 2 ^ 5 · X d3 ^ 4 · X 3 ^ 3 · X d4 ^ 2 · X 4 modp = α ^ (R da · R a + R a · R d1 + R d1 · R 1 + R 1 · R d2 + R d2 · R 2 + R 2 · R d3 + R d3 · R 3 + R 3 · R d4 + R d4 · R 4 + R 4 · R da ) mod p.

【0049】こうして共有されたサブグループSG1
サブグループ鍵を、SGK3とする。基地局は、グルー
プ鍵GK2を生成する。グループ鍵GK2を、新たに共有
されたサブグループSG1のサブグループ鍵SGK3と、
メンバーの追加がなかったサブグループSG2のサブグ
ループ鍵SGK2を使って、暗号化して、SGK3(GK
2)、SGK2(GK2)とし、各メンバーへ配送する。
各メンバーは、それぞれのサブグループ鍵を使って、こ
れを復号して、グループ鍵GK2を得る。
The subgroup key of the subgroup SG 1 thus shared is SGK 3 . The base station generates a group key GK 2 . The group key GK 2 and the subgroup key SGK 3 of the newly shared subgroup SG 1 ,
Using the subgroup key SGK 2 of the subgroup SG 2 for which no member has been added, encryption is performed and SGK 3 (GK
2 ), SGK 2 (GK 2 ) and deliver to each member.
Each member decrypts this using their respective subgroup keys to obtain the group key GK 2 .

【0050】グループ融合の方法を説明する。複数のグ
ループが融合する場合、グループ鍵を新たに作り、既に
それぞれのグループが有しているグループ鍵を使って、
新たに作ったグループ鍵を暗号化して、これを送る。2
つのグループG1とグループG2が有しているグループ暗
号鍵を、それぞれGK1、GK2であるとする。基地局
は、融合後のグループ暗号鍵GK3を生成する。基地局
は、このGK3を、グループG1のグループ暗号鍵GK1
と、グループG2のグループ暗号鍵GK2で暗号化して、
GK1(GK3)、GK2(GK3)とし、これを連続して各メ
ンバーに送る。各メンバーは、それぞれのグループ暗号
鍵GK1、GK2で復号して、GK3を得る。
A method of group fusion will be described. When multiple groups are merged, create a new group key and use the group key that each group already has,
Encrypt the newly created group key and send it. Two
It is assumed that the group encryption keys of one group G 1 and group G 2 are GK 1 and GK 2 , respectively. The base station generates the group encryption key GK 3 after fusion. The base station, the GK 3, Group G 1 group encryption key GK 1
And encrypt with the group encryption key GK 2 of the group G 2 ,
GK 1 (GK 3 ) and GK 2 (GK 3 ) are sent to each member in succession. Each member decrypts with the respective group encryption keys GK 1 and GK 2 to obtain GK 3 .

【0051】グループ分割の方法を説明する。グループ
0を、グループG0とグループIDがG1(以下グルー
プG1と呼ぶ)の2つのグループに分割する場合につい
て説明する。サブグループSG1とサブグループSG2
それぞれ分割されて、分割されたサブグループが融合し
て、分割されたグループとなる場合、どちらか一方のサ
ブグループのみ分割されて、他の一方のサブグループは
分割されずに、グループが分割される場合がある。分割
されないサブグループと分割されたサブグループが融合
するとき、サブグループそのままグループとなる場合も
ある。この場合にもグループ暗号鍵が配送される。
A method of group division will be described. Group G 0, the group G 0 and the group ID is described a case of dividing into two groups G 1 (hereinafter referred to as group G 1). When the subgroups SG 1 and SG 2 are respectively divided and the divided subgroups are merged to form a divided group, only one of the subgroups is divided and the other subgroup is divided. The group may be divided without being divided. When sub-groups that are not divided and sub-groups that are divided are merged, the sub-groups may become groups as they are. Also in this case, the group encryption key is delivered.

【0052】基地局の制御部は、サブグループSG1
コピーしてサブグループSG2を作り、基地局の記憶部
に記憶する。サブグループSG2は、サブグループSG1
の構成メンバーと同一であり、サブグループIDのみ異
なる。基地局の記憶部に記憶された状態を、4メンバー
について示したのが、図11である。また、同時に、基地
局の制御部は、送受信部を介して、サブグループSG1
に属するメンバーに対して、SG1をコピーしてSG2
作る情報を出す。この情報に従って、端末は、端末が持
っているサブグループSG1の情報をコピーして、サブ
グループSG2を作り、端末の記憶部に記憶する。メン
バーM3の端末記憶部の状態を示したのが、図12であ
る。
The control unit of the base station copies the subgroup SG 1 to form the subgroup SG 2 and stores it in the storage unit of the base station. Subgroup SG 2 is subgroup SG 1
Is the same as the member of the above, and only the subgroup ID is different. FIG. 11 shows the state stored in the storage unit of the base station for four members. At the same time, the control unit of the base station transmits the subgroup SG 1
For members belonging to the issues the information to make the SG 2 by copying the SG 1. According to this information, the terminal copies the information of the subgroup SG 1 held by the terminal to form the subgroup SG 2 and stores it in the storage unit of the terminal. FIG. 12 shows the state of the terminal storage unit of the member M 3 .

【0053】続いて、基地局は、サブグループSG1
対して、分割後のグループメンバーとその配列、新しい
サブグループメンバーに基づくメンバー情報Xdi'を送
信する。サブグループSG1で、メンバーM1、M2
3、M4と並んだ状態から、メンバーM1とM3と一つお
きにメンバーを抜き出し、サブグループSG2に分割す
るとすれば、分割後のサブグループSG2のグループ配
列は、D1−D2−M2−D 3−D4−M4となる。メンバー
1とメンバーM2が抜け、配列が異なったため、抜けた
メンバーの前後のダミーのメンバー情報Xが異なる。こ
こでは、D1、D2、D3、D4のメンバー情報Xの値が異
なってくるので、計算をする。計算結果をそれぞれ、メ
ンバー情報Xd1'、Xd2'、Xd3'、Xd4'として、基地局
記憶部に記憶する。それぞれの計算は、次式によって計
算される。 Xd1'=(Zd2/Z4)^Rd1 modp Xd2'=(Z2/Zd1)^Rd1 modp Xd3'=(Zd4/Z2)^Rd1 modp Xd4'=(Z4/Zd3)^Rd1 modp
Subsequently, the base station determines that the subgroup SG1To
On the other hand, after dividing the group members and their arrangement, new
Member information based on subgroup members XdiSend '
Believe. Subgroup SG1And member M1, M2,
M3, MFourMember M from the lined up with1And M3And one
Subgroup SG2Divide into
If so, the subgroup SG after division2Group distribution
Row is D1-D2-M2-D 3-DFour-MFourBecomes member
M1And member M2Was omitted, and it was omitted because the array was different
The dummy member information X before and after the member is different. This
Here, D1, D2, D3, DFourMember information X has different values
I will calculate, so I will calculate. The calculation results are
Information Xd1', Xd2', Xd3', Xd4'As the base station
Store in the storage unit. Each calculation is calculated by the following formula.
Calculated. Xd1'= (Zd2/ ZFour) ^ Rd1 modp Xd2'= (Z2/ Zd1) ^ Rd1 modp Xd3'= (Zd4/ Z2) ^ Rd1 modp Xd4'= (ZFour/ Zd3) ^ Rd1 modp

【0054】こうして計算されたメンバー情報Xd1',X
d2',Xd3',Xd4'は、記憶されるとともに、基地局の送
受信部を介して端末に送られる。基地局の記憶部に記憶
された状態を、図13に示す。図13のサブグループSG1
が、新たなサブグループSG1の数値を示している。基
地局から送られてきた情報は、端末の記憶部に記憶され
る。これを受け取ったメンバーM2とM4は、これらの値
を使って共有鍵を計算する。
Member information X d1 ', X calculated in this way
The d2 ', X d3 ', X d4 'are stored and sent to the terminal via the transceiver of the base station. FIG. 13 shows the state stored in the storage unit of the base station. Subgroup SG 1 of FIG. 13
Indicates the numerical value of the new subgroup SG 1 . The information sent from the base station is stored in the storage unit of the terminal. The members M 2 and M 4 receiving this use these values to calculate the shared key.

【0055】メンバーM2について、共有鍵K6(M2
の計算を示すと、 K6(M2)=Zd2^(6・R2)・X2^5・Xd3'^4・Xd4'^3 ・X4^2・Xd1' modp =α^(Rd1・R1+R1・Rd2+Rd2・Rd3+Rd3・R2 +R3・Rd4+Rd4・Rd1) modp となる。ただし、 X2=(Zd3/Zd2)^R2 modp X4=(Zd1/Zd4)^R4 modp Zd1=α^Rd1 modp Zd2=α^Rd2 modp Zd3=α^Rd3 modp Zd4=α^Rd4 modp である。
Shared key K 6 (M 2 ) for member M 2
K 6 (M 2 ) = Z d2 ^ (6 · R 2 ) · X 2 ^ 5 · X d3 '^ 4 · X d4 ' ^ 3 · X 4 ^ 2 · X d1 'modp = α ^ (R d1 · R 1 + R 1 · R d2 + R d2 · R d3 + R d3 · R 2 + R 3 · R d4 + R d4 · R d1 ) modp. However, X 2 = (Z d3 / Z d2 ) ^ R 2 modp X 4 = (Z d1 / Z d4 ) ^ R 4 modp Z d1 = α ^ R d1 modp Z d2 = α ^ R d2 modp Z d3 = α ^ R d3 modp Z d4 = α ^ R d4 mod p.

【0056】また、一方のコピーされたサブグループS
2に対しては、グループG0とは相反するメンバーのグ
ループメンバー配列と、メンバー情報Xdi"を計算して
送信する。メンバーM2とメンバーM4を削除するため、
メンバーM2とメンバーM4の前後のメンバー情報Xを変
更する。
Also, one of the copied subgroups S
For G 2 , the group member sequences of the members that are in conflict with the group G 0 and the member information X di "are calculated and transmitted. In order to delete the members M 2 and M 4 ,
The member information X before and after the member M 2 and the member M 4 is changed.

【0057】メンバーM2の前のダミーD2のメンバー情
報Xd2をXd2"とし、 Xd2"=(Zd3/Z1)^Rd2 modp を計算する。また、メンバーM2の後のダミーD3のメン
バー情報Xd3をXd3"として、 Xd3"=(Z3/Zd2)^Rd3 modp を計算する。同様にして、メンバーM4のメンバー情報
d4をXd4"とし、メンバー情報Xd1をXd1"として計算
する。 Xd4"=(Zd1/Z3)^Rd4 modp Xd1"=(Z1/Zd4)^Rd1 modp
[0057] The member information X d2 in front of the dummy D 2 of the members M 2 "and, X d2" X d2 = ( Z d3 / Z 1) ^ to calculate the R d2 modp. Further, the member information X d3 of the dummy D 3 after the member M 2 "as, X d3" X d3 = ( Z 3 / Z d2) ^ to calculate the R d3 modp. Similarly, the member information X d4 of the member M 4 is calculated as X d4 ", and the member information X d1 is calculated as X d1 ". X d4 "= (Z d1 / Z 3 ) ^ R d4 modp X d1 " = (Z 1 / Z d4 ) ^ R d1 modp

【0058】こうして、基地局演算部で計算された値
は、基地局の記憶部に記憶される。この状態を示したの
が、図13のグループG1である。基地局の制御部は、メ
ンバー情報Xd1",Xd2",Xd3",Xd4"及び配列情報D1
1−D2−D3−M3−D4を、送受信部を介してメンバ
ーに送る。これらの情報を受け取ったメンバーの端末
は、この情報を記憶部に記憶する。メンバーM3の端末
の記憶部には、図14に示すように記憶される。
In this way, the value calculated by the base station calculation unit is stored in the storage unit of the base station. This state is shown in the group G1 in FIG. The control unit of the base station uses the member information X d1 ", X d2 ", X d3 ", X d4 " and the array information D 1 −.
The M 1 -D 2 -D 3 -M 3 -D 4, sent to the members via the transceiver. The terminal of the member who receives the information stores this information in the storage unit. It is stored in the storage unit of the terminal of the member M 3 as shown in FIG.

【0059】該当するメンバーM1とM3は、各数値を使
って共有鍵を計算する。 K6(M1)=Zd1^(6・R1)・X1^5・Xd2"^4・Xd3"^3 ・X3^2・Xd4" modp =α^(Rd2・R2+R2・Rd3+Rd3・Rd4+Rd4・R4 +R4・Rd1+Rd1・Rd2) modp K6(M3)=Zd3^(6・R3)・X3^5・Xd4"^4・Xd1"^3 ・X1^2・Xd2" modp これを計算するとK6(M1)と等しくなる。
The corresponding members M 1 and M 3 use each numerical value to calculate the shared key. K 6 (M 1) = Z d1 ^ (6 · R 1) · X 1 ^ 5 · X d2 "^ 4 · X d3" ^ 3 · X 3 ^ 2 · X d4 "modp = α ^ (R d2 · R 2 + R 2 · R d3 + R d3 · R d4 + R d4 · R 4 + R 4 · R d1 + R d1 · R d2 ) modp K 6 (M 3 ) = Z d3 ^ (6 · R 3 ) · X 3 ^ 5・ X d4 "^ 4 ・ X d1 " ^ 3 ・ X 1 ^ 2 ・ X d2 "mod p When this is calculated, it becomes equal to K 6 (M 1 ).

【0060】メンバーM1とM3も共有鍵を有することに
なり、メンバーM1とM3は、一つのグループとなる。一
方のメンバーM2、M4も一つのサブグループとなり、サ
ブグループSG1は、新しいメンバーのサブグループS
1と、新たなサブグループSG2とに分割された。
The members M 1 and M 3 also have the shared key, and the members M 1 and M 3 become one group. One of the members M 2 and M 4 is also a subgroup, and the subgroup SG 1 is the subgroup S of the new member.
It is divided into G 1 and a new subgroup SG 2 .

【0061】すべての分割情報は、分割前のSG1が共
有していたサブグループ鍵により暗号化して送られれ
ば、この分割に関わったサブグループメンバーのみが分
割に関する情報を共有することになり、より安全性が増
す。このサブグループ鍵は、BD法により共有された共
有鍵の場合もあるし、この共有鍵を用いて交換された公
開鍵方式の鍵や共通鍵方式の鍵の場合がある。
If all the division information is encrypted by the subgroup key shared by the SG 1 before the division and sent, only the subgroup members involved in this division share the information regarding the division, More secure. This subgroup key may be a shared key shared by the BD method, or may be a public key system key or a common key system key exchanged using this shared key.

【0062】以上、サブグループのメンバー数を4にし
て説明したが、メンバー数は4に限らない。メンバーが
1つおきに分割される場合を示した。しかし、連続した
メンバーを他のサブグループに分割するときも、この連
続したメンバーの前後のダミーのメンバー情報Xを変更
すれば良い。また、サブグループを2分割することを示
したが、分割数は、分割されるメンバーがあれば自由に
出来る。つまり、分割するサブグループより1少ない数
のサブグループをコピーし、新たなグループIDを設定
する。それぞれから離脱するメンバーの前後のメンバー
情報Xを計算し直して送り出せば良い。
Although the number of members of the sub-group has been described above as four, the number of members is not limited to four. It shows the case where every other member is divided. However, when dividing a continuous member into another subgroup, the dummy member information X before and after the continuous member may be changed. Also, although it has been shown that the subgroup is divided into two, the number of divisions can be freely set if there are members to be divided. That is, the number of subgroups smaller than the number of subgroups to be divided by one is copied, and a new group ID is set. It is sufficient to recalculate the member information X before and after the member leaving each and send it out.

【0063】こうしてサブグループSG1とサブグルー
プSG2に分割されたサブグループと、分割されなかっ
たサブグループSG2とで共有鍵を使って、基地局が発
生したグループ鍵GK2とGK3をそれぞれ配って、グル
ープの分割が行われる。例えば、SG1とサブグループ
SG2とでグループG2を作り、SG3でグループG3を作
る場合、サブグループSG1とサブグループSG2のそれ
ぞれのサブグループ鍵SGK1とSGK2を使って、グル
ープG2のグループ鍵GK2を暗号化して配送し、グルー
プG3のグループ鍵GK3をサブグループ鍵サブグループ
鍵SG3で暗号化して配送して、それぞれのグループが
グループ鍵を得て、グループ分割が完了する。
[0063] and a sub-group in this way, which is divided into sub-groups SG 1 and the sub-group SG 2, by using a shared key in the sub-group SG 2 that has not been split, the group key GK 2 and GK 3 the base station has occurred Each is dealt and the group is divided. For example, to create a group G 2 at the SG 1 and the sub-group SG 2, when making group G 3 in SG 3, using the sub-group SG 1 and each of the sub-group key SGK 1 and SGK 2 of the sub-group SG 2 the group key GK 2 groups G 2 delivered by encrypting the group key GK 3 groups G 3 and delivered encrypted subgroups key subgroup key SG 3, each group to obtain the group key , Group division is completed.

【0064】サブグループのサブグループ暗号鍵の共有
方法としてBD法を使う方法を説明した。このBD法を
楕円化することが可能である。楕円BD法を簡単に説明
する。詳しくは、楕円曲線暗号の教科書を参照された
い。基地局は、公開情報として、有限体Fと、有限体F
上の楕円曲線Cと、楕円曲線C上の点Bを公開する。基
地局は、ダミーDを設定し、乱数Rdを発生して、ダミ
ーDの端末情報 Zd=B・Rd(楕円曲線C上の点の整数倍計算) を計算して、端末に配布する。
The method of using the BD method as the method of sharing the subgroup encryption key of the subgroup has been described. It is possible to make this BD method elliptical. The ellipse BD method will be briefly described. For details, refer to the textbook on elliptic curve cryptography. The base station uses the finite field F and the finite field F as public information.
The upper elliptic curve C and the point B on the elliptic curve C are published. The base station sets a dummy D, generates a random number R d , calculates terminal information Z d = B · R d of the dummy D (calculation of an integer multiple of the point on the elliptic curve C), and distributes it to the terminal. To do.

【0065】メンバーMiは、乱数Riを発生して、メン
バーの前後のダミーの端末情報ZdiとZdi+1から、メン
バー情報 Xi=Ri・(Zdi+1−Zdi)(楕円曲線C上の点の差の
整数倍計算) を計算して、メンバー情報Xiを基地局へ送る。端末情
報 Zi=B・Ri(楕円曲線C上の点の整数倍計算) を計算して、基地局に送る。基地局は、すべてのメンバ
ー情報{Xi}を、各端末へ送信する。メンバーの端末
情報からダミーのメンバー情報を計算して、ダミーのメ
ンバー情報{Xdi}を、各端末へ送信する。
The member M i generates a random number R i, and from the dummy terminal information Z di and Z di + 1 before and after the member, member information X i = R i · (Z di + 1 −Z di ). (Calculation of integral multiple of difference between points on elliptic curve C) is calculated, and member information X i is sent to the base station. Terminal information Z i = B · R i (integer multiple calculation of points on elliptic curve C) is calculated and sent to the base station. The base station sends all member information {X i } to each terminal. The dummy member information is calculated from the terminal information of the member, and the dummy member information {X di } is transmitted to each terminal.

【0066】メンバーMiは、 K2n=2n・Ri・Zdi+(2n−1)・Xi+(2n−
2)・Xdi+1+(2n−3)・Xi+1+・・・・・・・+
i-1(楕円曲線C上の点の計算) を計算して、共有鍵K2nを共有する。サブグループがグ
ループの中に複数存在するので、同様のことをサブグル
ープの数だけ行う。基地局は、グループ鍵KGを生成
し、サブグループ鍵で暗号化して、各メンバーにグルー
プ鍵KGを配送する。
The member M i is: K 2n = 2n · R i · Z di + (2n−1) · X i + (2n−
2) ・ X di + 1 + (2n-3) ・ X i + 1 + ...
X i-1 (calculation of points on the elliptic curve C) is calculated to share the shared key K 2n . Since there are a plurality of subgroups in the group, the same operation is performed for each subgroup. The base station generates a group key KG, encrypts it with the subgroup key, and delivers the group key KG to each member.

【0067】端末の削除と追加の方法を説明する。端末
の削除と追加のあったサブグループのサブグループ鍵
を、楕円ダミーBD法によって更新する。基地局で新し
いグループ鍵を生成する。生成した新グループ鍵を、更
新したサブグループ鍵で暗号化して配送する。BD法に
おいて十分な暗号強度を確保するための鍵長としては、
1024ビット必要であるが、楕円化した場合には、同程度
の暗号強度の確保には160ビット程度で十分である。楕
円化することにより、楕円化しない場合に比べて、グル
ープ変更情報量を80%以上削減可能である。
A method of deleting and adding a terminal will be described. The subgroup key of the subgroup in which the terminal has been deleted and added is updated by the elliptic dummy BD method. Generate a new group key at the base station. The generated new group key is encrypted with the updated subgroup key and delivered. As a key length for ensuring sufficient cryptographic strength in the BD method,
1024 bits are required, but if elliptical, about 160 bits is sufficient to secure the same level of encryption strength. By making the oval, it is possible to reduce the amount of group change information by 80% or more compared to the case where the oval is not made.

【0068】以上のようなグループ暗号鍵を有するグル
ープにおいて、メッセージやデータを送り受ける通信を
行う場合、送信端末若しくは送信基地局は、乱数を発生
して、メッセージ若しくはデータを乱数で暗号化して、
乱数をグループ暗号鍵で暗号化して、これらを送り出
す。
In the group having the group encryption key as described above, when performing communication for sending and receiving messages and data, the transmitting terminal or the transmitting base station generates a random number and encrypts the message or data with the random number.
Encrypt the random numbers with the group encryption key and send them out.

【0069】上記のように、本発明の実施の形態では、
移動通信ダイナミックセキュアグルーピング方式を、グ
ループを複数のサブグループに分け、サブグループ暗号
鍵をBD法によりサブグループに属するメンバーが共有
し、グループ暗号鍵をサブグループ暗号鍵で暗号化して
配送し、グループに属するメンバーがグループ暗号鍵を
得る構成としたので、グループの構成に変更があった場
合に、迅速にグループ鍵を更新できる。
As described above, according to the embodiment of the present invention,
In the mobile communication dynamic secure grouping method, the group is divided into a plurality of subgroups, the subgroup encryption key is shared by the members belonging to the subgroup by the BD method, and the group encryption key is encrypted by the subgroup encryption key and delivered. Since the member belonging to the group acquires the group encryption key, the group key can be promptly updated when the group structure is changed.

【0070】[0070]

【発明の効果】以上の説明から明らかなように、本発明
では、基地局と複数の端末から構成される移動通信ダイ
ナミックセキュアグルーピング方式の基地局に、1つの
グループを複数の仮想的なサブグループに分ける手段
と、サブグループに付与するサブグループ暗号鍵を生成
する手段と、サブグループを構成する実メンバーと仮想
的に設けたダミーメンバーとを交互に並べて実メンバー
をダミーメンバーで挟む配列を形成する手段と、グルー
プ暗号鍵をサブグループ暗号鍵で暗号化してグループの
実メンバーに配送する手段と、グループ暗号鍵を使用し
てグループ通信を行う手段と、更新したグループ暗号鍵
を配送する実メンバーを選択することで、グループから
実メンバーを削除する手段と、グループに実メンバーを
追加する手段と、グループを分割する手段と、複数のグ
ループを融合する手段とを備え、前記端末に、サブグル
ープに属する実メンバーがサブグループ暗号鍵を計算す
る手段と、サブグループ暗号鍵で暗号化されたグループ
暗号鍵を復号する手段とを備えた構成としたので、グル
ープの構成に変更があった場合に、迅速にグループ鍵を
更新できるという効果が得られる。
As is apparent from the above description, according to the present invention, one group is provided in a base station of a mobile communication dynamic secure grouping system composed of a base station and a plurality of terminals, and a plurality of virtual subgroups. , A means for generating a subgroup encryption key to be assigned to a subgroup, and a real member that constitutes the subgroup and a dummy member that is virtually provided are alternately arranged to form an array in which the real members are sandwiched by the dummy members. Means, a means for encrypting the group encryption key with a sub-group encryption key and delivering it to the actual members of the group, a means for performing group communication using the group encryption key, and a real member delivering the updated group encryption key. Select to delete a real member from the group, add a real member to the group, and Group for dividing the group, and means for merging a plurality of groups, means for calculating the subgroup encryption key by a real member belonging to the subgroup in the terminal, and a group encrypted with the subgroup encryption key. Since the configuration is provided with the means for decrypting the encryption key, it is possible to quickly update the group key when the configuration of the group is changed.

【0071】移動通信システムにおけるグループメンバ
ーの追加削除時や、グループの分割融合時に、グループ
を構成するメンバーが多い場合でも、BD法の暗号鍵の
計算時間を削減して、グループ暗号鍵の迅速な更新が可
能となる。
Even when the group members are added or deleted in the mobile communication system or when the groups are divided and fused, the calculation time of the encryption key of the BD method can be reduced and the group encryption key can be quickly processed even if there are many members. Can be updated.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の実施の形態における移動通信ダイナミ
ックセキュアグルーピング方式のグループとサブグルー
プとメンバーの関係を示す図、
FIG. 1 is a diagram showing a relationship between groups, subgroups, and members in a mobile communication dynamic secure grouping system according to an embodiment of the present invention,

【図2】本発明の実施の形態における移動通信ダイナミ
ックセキュアグルーピング方式のブロック図、
FIG. 2 is a block diagram of a mobile communication dynamic secure grouping system according to an embodiment of the present invention,

【図3】本発明の実施の形態における移動通信ダイナミ
ックセキュアグルーピング方式の基地局のブロック図、
FIG. 3 is a block diagram of a mobile communication dynamic secure grouping base station according to an embodiment of the present invention;

【図4】本発明の実施の形態における移動通信ダイナミ
ックセキュアグルーピング方式の端末のブロック図、
FIG. 4 is a block diagram of a mobile communication dynamic secure grouping terminal according to the embodiment of the present invention;

【図5】本発明の実施の形態における移動通信ダイナミ
ックセキュアグルーピング方式の基地局記憶部に登録さ
れた端末情報を示す図、
FIG. 5 is a diagram showing terminal information registered in a base station storage unit of a mobile communication dynamic secure grouping system according to an embodiment of the present invention,

【図6】本発明の実施の形態における移動通信ダイナミ
ックセキュアグルーピング方式の基地局記憶部に記憶さ
れたサブグループの乱数と端末情報とメンバー情報を示
した図、
FIG. 6 is a diagram showing subgroup random numbers, terminal information, and member information stored in a base station storage unit of a mobile communication dynamic secure grouping system according to an embodiment of the present invention;

【図7】本発明の実施の形態における移動通信ダイナミ
ックセキュアグルーピング方式の端末記憶部の記憶状態
を示した図、
FIG. 7 is a diagram showing a storage state of a terminal storage unit of a mobile communication dynamic secure grouping system according to an embodiment of the present invention,

【図8】本発明の実施の形態における移動通信ダイナミ
ックセキュアグルーピング方式のサブグループからメン
バーを削除する方法を示した図、
FIG. 8 is a diagram showing a method of deleting a member from a subgroup of a mobile communication dynamic secure grouping system according to an embodiment of the present invention;

【図9】本発明の実施の形態における移動通信ダイナミ
ックセキュアグルーピング方式のサブグループにメンバ
ーを追加する方法を示した図、
FIG. 9 is a diagram showing a method for adding members to a subgroup of a mobile communication dynamic secure grouping method according to an embodiment of the present invention;

【図10】本発明の実施の形態における移動通信ダイナ
ミックセキュアグルーピング方式のグループにメンバー
を追加する方法を示した図、
FIG. 10 is a diagram showing a method for adding members to a group of the mobile communication dynamic secure grouping system according to the embodiment of the present invention;

【図11】本発明の実施の形態における移動通信ダイナ
ミックセキュアグルーピング方式の基地局記憶部の状態
を示した図、
FIG. 11 is a diagram showing a state of a base station storage unit of a mobile communication dynamic secure grouping system according to an embodiment of the present invention,

【図12】本発明の実施の形態における移動通信ダイナ
ミックセキュアグルーピング方式の端末記憶部の状態を
示した図、
FIG. 12 is a diagram showing a state of a terminal storage unit of a mobile communication dynamic secure grouping system according to an embodiment of the present invention,

【図13】本発明の実施の形態における移動通信ダイナ
ミックセキュアグルーピング方式の基地局記憶部の状態
を示した図、
FIG. 13 is a diagram showing a state of a base station storage unit of a mobile communication dynamic secure grouping system according to an embodiment of the present invention,

【図14】本発明の実施の形態における移動通信ダイナ
ミックセキュアグルーピング方式のグループ分割時の端
末記憶部の図である。
FIG. 14 is a diagram of a terminal storage unit at the time of group division in the mobile communication dynamic secure grouping system according to the embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1 基地局 T1〜Tn 端末 11,21 送受信部 12,22 制御部 13,23 演算部 14,24 記憶部1 base station T 1 to T n terminal 11,21 transmitting / receiving unit 12,22 control unit 13,23 arithmetic unit 14,24 storage unit

フロントページの続き Fターム(参考) 5J104 AA16 BA03 EA04 EA18 NA02 PA01 5K067 AA13 AA33 BB04 BB21 DD17 EE02 EE10 EE22 FF02 HH21 HH22 HH24 Continued front page    F-term (reference) 5J104 AA16 BA03 EA04 EA18 NA02                       PA01                 5K067 AA13 AA33 BB04 BB21 DD17                       EE02 EE10 EE22 FF02 HH21                       HH22 HH24

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 基地局と複数の端末から構成される移動
通信ダイナミックセキュアグルーピング方式において、
前記基地局に、1つのグループを複数の仮想的なサブグ
ループに分ける手段と、サブグループに付与するサブグ
ループ暗号鍵を生成する手段と、サブグループを構成す
る実メンバーと仮想的に設けたダミーメンバーとを交互
に並べて実メンバーをダミーメンバーで挟む配列を形成
する手段と、グループ暗号鍵をサブグループ暗号鍵で暗
号化してグループの実メンバーに配送する手段と、グル
ープ暗号鍵を使用してグループ通信を行う手段と、更新
したグループ暗号鍵を配送する実メンバーを選択するこ
とで、グループから実メンバーを削除する手段と、グル
ープに実メンバーを追加する手段と、グループを分割す
る手段と、複数のグループを融合する手段とを備え、前
記端末に、サブグループに属する実メンバーがサブグル
ープ暗号鍵を計算する手段と、サブグループ暗号鍵で暗
号化されたグループ暗号鍵を復号する手段とを備えたこ
とを特徴とする移動通信ダイナミックセキュアグルーピ
ング方式。
1. A mobile communication dynamic secure grouping system comprising a base station and a plurality of terminals,
In the base station, a means for dividing one group into a plurality of virtual subgroups, a means for generating a subgroup encryption key assigned to the subgroup, and a dummy provided virtually with real members forming the subgroup A means for forming an array in which the members are alternately arranged to sandwich the real members between the dummy members, a means for encrypting the group encryption key with the subgroup encryption key and delivering it to the actual members of the group, and a group for using the group encryption key. A means for performing communication, a means for deleting a real member from the group by selecting a real member for delivering the updated group encryption key, a means for adding a real member to the group, a means for dividing the group, and a plurality of means. Means for merging the groups of the above, and the actual members belonging to the subgroup calculate the subgroup encryption key in the terminal. That means a mobile communication dynamic secure grouping method is characterized in that a means for decoding a group encryption key encrypted by sub-group encryption key.
【請求項2】 前記グループ暗号鍵を、共通秘密鍵方式
の鍵で構成したことを特徴とする請求項1記載のダイナ
ミックセキュアグルーピング方式。
2. The dynamic secure grouping system according to claim 1, wherein the group encryption key is composed of a common secret key system key.
【請求項3】 1つのグループを複数の仮想的なサブグ
ループに分け、サブグループを構成する実メンバーと仮
想的に設けたダミーメンバーとを交互に並べて実メンバ
ーをダミーメンバーで挟む配列とし、サブグループの構
成情報に基づいてサブグループ暗号鍵を計算して、サブ
グループに属する実メンバーがサブグループ暗号鍵を共
有し、グループ暗号鍵をサブグループ暗号鍵で暗号化し
て基地局からグループの実メンバーに配送し、グループ
暗号鍵を使用して、グループグループ通信を行い、グル
ープ暗号鍵を更新することで、グループの実メンバーの
削除と、グループの実メンバーの追加と、グループの分
割と、グループの融合とを行うことを特徴とする移動通
信ダイナミックセキュアグルーピング方法。
3. One group is divided into a plurality of virtual subgroups, and real members forming the subgroups and dummy members provided virtually are alternately arranged to sandwich the real members between dummy members. The sub-group encryption key is calculated based on the group configuration information, the real members belonging to the sub-group share the sub-group encryption key, the group encryption key is encrypted with the sub-group encryption key, and the base station actual members Group communication by using the group encryption key and updating the group encryption key, deleting the actual members of the group, adding the actual members of the group, dividing the group, and A mobile communication dynamic secure grouping method characterized by performing fusion.
【請求項4】 前記グループ暗号鍵を、共通秘密鍵方式
の鍵としたことを特徴とする請求項3記載のダイナミッ
クセキュアグルーピング方法。
4. The dynamic secure grouping method according to claim 3, wherein the group encryption key is a key of a common secret key system.
JP2001205989A 2001-07-06 2001-07-06 Mobile communication dynamic secure grouping system Pending JP2003023418A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001205989A JP2003023418A (en) 2001-07-06 2001-07-06 Mobile communication dynamic secure grouping system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001205989A JP2003023418A (en) 2001-07-06 2001-07-06 Mobile communication dynamic secure grouping system

Publications (1)

Publication Number Publication Date
JP2003023418A true JP2003023418A (en) 2003-01-24

Family

ID=19042202

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001205989A Pending JP2003023418A (en) 2001-07-06 2001-07-06 Mobile communication dynamic secure grouping system

Country Status (1)

Country Link
JP (1) JP2003023418A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100667213B1 (en) 2004-12-21 2007-01-12 한국전자통신연구원 Method for Generating Session Keys for Low-Power Mobile Devices
WO2008088084A1 (en) * 2007-01-18 2008-07-24 Panasonic Electric Works Co., Ltd. Systems and methods for rejoining a second group of nodes with a first group of nodes using a shared group key
JP2010517333A (en) * 2007-01-18 2010-05-20 パナソニック電工株式会社 System and method for determining a time delay for sending a key update request
JP2010517332A (en) * 2007-01-17 2010-05-20 パナソニック電工株式会社 System and method for delivering key updates at a maximum rekey rate
US8068866B2 (en) 2006-06-06 2011-11-29 Ntt Docomo, Inc. Group communication server
US8396222B2 (en) 2008-03-10 2013-03-12 Nds Limited Key distribution system
US8879738B2 (en) 2008-06-30 2014-11-04 Samsung Electronics Co., Ltd. System and method of updating key based on communication cost and security damage cost

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100667213B1 (en) 2004-12-21 2007-01-12 한국전자통신연구원 Method for Generating Session Keys for Low-Power Mobile Devices
US8068866B2 (en) 2006-06-06 2011-11-29 Ntt Docomo, Inc. Group communication server
JP2010517332A (en) * 2007-01-17 2010-05-20 パナソニック電工株式会社 System and method for delivering key updates at a maximum rekey rate
WO2008088084A1 (en) * 2007-01-18 2008-07-24 Panasonic Electric Works Co., Ltd. Systems and methods for rejoining a second group of nodes with a first group of nodes using a shared group key
JP2010517333A (en) * 2007-01-18 2010-05-20 パナソニック電工株式会社 System and method for determining a time delay for sending a key update request
JP2010517330A (en) * 2007-01-18 2010-05-20 パナソニック電工株式会社 Method and system for rejoining a second node group to a first node group using a shared group key
KR101056104B1 (en) 2007-01-18 2011-08-10 파나소닉 전공 주식회사 System and method for rejoining a second node group to a first node group using a shared group key
US8396222B2 (en) 2008-03-10 2013-03-12 Nds Limited Key distribution system
US8879738B2 (en) 2008-06-30 2014-11-04 Samsung Electronics Co., Ltd. System and method of updating key based on communication cost and security damage cost

Similar Documents

Publication Publication Date Title
US6636968B1 (en) Multi-node encryption and key delivery
EP2996280A1 (en) Public key encryption communication method and apparatus
CN114884716A (en) Encryption and decryption method, device and medium
WO2018235845A1 (en) Key exchange system and key exchange method
CN110365662A (en) Business approval method and device
CN109787764B (en) Encryption method of secret key
JP2003023418A (en) Mobile communication dynamic secure grouping system
CN114362928B (en) Quantum key distribution and reconstruction method for multi-node encryption
CN111488618B (en) Block chain-based one-time pad encryption method, device and storage medium
US11082406B2 (en) System and method for providing end-to-end security of data and metadata
JP3895245B2 (en) Encryption method and encryption system based on user identification information capable of updating key
JP2000101566A (en) Dynamic secure grouping communication method for mobile communication
US9369442B2 (en) System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers
JP3074168B1 (en) Exclusive key agreement
US20200169541A1 (en) Systems and methods for encryption
JP2003101522A (en) Mobile communication dynamic secure grouping technique
CN113726511B (en) On-demand communication key distribution method and system based on China remainder theorem
JP2000125360A (en) Mobile communication dynamic secure grouping communication system
CN116015738B (en) Privacy-protected anonymous network node query method, device, equipment and medium
JPH11262069A (en) Mobile communication dynamic secure grouping communication system
WO2024013466A1 (en) Systems and methods for encrypted gossip communication
JPH02244925A (en) Method and device for cipher key communication
JP2003273857A (en) Apparatus, method, and system for distributing common key
JP2003018147A (en) Method of making mobile communication group cipher-key common
JP2000019959A (en) Cipher communication system, cipher communication method and storage medium recording cipher communication program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040804

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041001

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20041001

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041102